Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Virtual PC/Server : accès mémoire

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un programme exécuté dans Microsoft Virtual PC/Server peut lire ou
modifier des données situées à des adresses mémoire normalement
réservées.

Gravité : 2/4

Date création : 17/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’espace mémoire est généralement coupé en deux :

 adresses virtuelles inférieures à 2Go : processus utilisateur
 adresses virtuelles supérieures à 2Go : noyau

Cependant, les produits Microsoft Virtual PC et Virtual Server
autorisent un processus utilisateur à lire ou modifier les données
situées aux adresses virtuelles supérieures à 2Go.

Un attaquant peut par exemple employer cette vulnérabilité pour
contourner :

 ASLR (Address Space Layout Randomization)
 DEP (Data Execution Prevention)
 SafeSEH (Safe Structured Error Handling)

Une vulnérabilité non exploitable sur une machine réelle, le
devient alors dans une machine virtuelle.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Virtual-PC-Server-acces-memoire-9519


Voir les articles précédents

    

Voir les articles suivants